ECO:“FTX 被黑后的启示” 钓鱼攻击将会覆盖每个数字资产持有者

作者:GoPlusSecurity

11月12日,FTX交易所遭遇黑客攻击,被盗取价值1.89亿美金的各类资产。同时被攻击的还有FTX的主站,APP下载链接被替换为攻击程序,用户一旦下载或更新APP并使用,就会丢失自己的用户名和密码,与此同时,用户在FTX交易所里的所有注册信息均会被盗取。

此事件的影响快速扩大,仅在12日一个周末,被监测到的钓鱼网站数量就发生了迅速增长。

同时也有多家项目方或交易所发布公告,提醒用户注意各种形式的钓鱼攻击。

未来,钓鱼攻击将会覆盖每个数字资产持有者,无论用户是在中心化交易所,还是去中心应用。

攻击者是如何通过用户信息进行钓鱼攻击的?

隐私区块链Findora发布软件开发工具包“Findora Triple Masking SDK”:4月30日消息,隐私区块链Findora发布基于零知识证明的软件开发工具包“Findora Triple Masking SDK”,旨在为Web3项目提供通用隐私保护解决方案,使开发人员能够将零知识证明集成到他们的去中心化应用程序中,可以验证特定数字资产是否已被移动,无需获取有关发送者、接收者和资产等关键信息。[2023/4/30 14:35:42]

1.攻击者通过攻击中心化交易所,可以获得用户的手机号码、身份信息、常用邮箱等关键资料,这些资料会通过黑市进一步扩散,被更多攻击者所掌握;

2.攻击者可以通过这些信息建立与用户的联系,比如查找用户的社交帐号,给用户发短信、邮件;

NFT游戏协议Aavegotchi新提案AGIP 61通过,拟进行“Forge”升级改善可穿戴装备市场:金色财经报道,Aavegotchi DAO 的社区成员本周一(2月13日)已完成投票,宣布推出“Aavegotchi Forge”,这是对该加密藏品游戏的最新升级,旨在改善Aavegotchi的可穿戴装备市场。作为一种“开源、社区拥有的 NFT 游戏协议” ,Aavegotchis 链上藏品 NFT具有三个属性(质押、特征和可穿戴装备)并尤其决定NFT价值和稀有性。本次提案提案集中在可穿戴装备上,这是 Aavegotchi 协议的一项基础资产,为每个NFT提供了时尚装束,并能在游戏中表现更好。(雅虎财经)[2023/2/14 12:04:54]

3.利用用户的恐慌心理或使用习惯发送内容,比如”检测到你的帐号有风险,请尽快验证,并附上URL“,诱导用户在点击进入的假中心化交易所输入密码,进行二次验证,或者对假合约进行授权;

加密做市商Radkl前交易员成立新的量化对冲基金“F9 Research”:金色财经报道,消息人士透露,来自加密货币做市商 Radkl 的交易员 Jim Greco、Jason Bell 和 Allan Erskine 已离职,以推出他们自己的以数字资产为重点的量化投资基金。新基金名为 F9 Research,将在去中心化和中心化加密市场进行交易,Greco 担任新基金的首席执行官。一位消息人士表示,F9 Research 已经吸引了 30 多家投资者,其中包括几家大型机构,Greco 拒绝就管理资产规模置评。

Jim Greco是加密货币交易所 Gemini 的董事会成员,曾在高频交易商 Getco 任职,Jason Bell之前是纽约梅隆银行的董事总经理,Allan Erskine 曾在 Citadel、瑞士信贷和 Gemini 任职。(The Block)[2022/2/7 9:34:48]

4.攻击者获得用户名密码或者授权后,轻松盗取用户资产。

XZC发布新版“French Drop”:今日,XZC(Zcoin,小零币)发布了全新版本“French Drop”。对于用户而言,这将提高Zcoin的隐私性,以及Zcoin钱包中使用TOR的便利性。Zcoin首席运营官Reuben Yap说:“Zcoin使用会更加便利,更易于代码审计。”接下来,开发团队将研究面值和收费结构,以进一步鼓励在钱包中使用Zerocoin交易,其他几项代码改进也即将展开。新版本将在78500处用硬分叉来实现。[2018/3/2]

普通用户如何防范钓鱼攻击?

首先,树立防范意识,基于自身情况,建立基本的防范措施

1.不要点击非自己主动触发的短信或邮件链接。

在没有用户主动触发的前提下,官方基本不会主动向用户发送信息,主动触发指的是由用户行为,比如修改密码、确认交易等所触发的二次确认动作,但如果什么都没干就收到邮件、短信,不要点击!不要点击!不要点击!

2.收藏常用网址,二次确认网址是否真实。

从搜索引擎搜索网址时,一定要通过其他方式进行二次确认,比如推特官方帐号,或者通过钓鱼网址检测工具进行检测。

3.如需下载APP或应用程序,尽量在官方网站下载。

一些应用市场可能会提供下载链接,但攻击者可以把假APP或应用程序上架到应用市场,如果该应用市场没有完善的安全检测机制,用户仍然有可能下载到假的APP或应用程序。

4.不要轻易点击社群内的链接。

攻击者可能会伪装成几个身份在社群里互相配合,散布假消息,比如交易所官方被黑,已经不能访问,急需请广大用户通过一个单独链接来转移资产;并强调紧迫性,不然用户的资产全都会被攻击者转走,以此哄用户点击他们发在社群内的钓鱼链接。

以上针对的是攻击者几种主要的钓鱼方式,逻辑并不复杂,但为什么攻击者却能屡屡得手?

一是因为攻击范围大,覆盖用户量大,总有漏网之鱼;二是利用了用户的急躁心态,引发用户恐慌,同时不给用户留出思考时间,用户一旦进入攻击者的圈套,顺着攻击者的逻辑去思考,被就很难避免。

其次,要学会使用安全检测工具

从攻击者的攻击方式上看,关键步骤在于引导用户点击假网址。攻击者通过散布相似网址,引导用户点击进入全站复制正版网页的假网站,以假乱真,取用户登录信息。

如果用户懂得使用钓鱼网址识别工具或社区,是可以对假网址进行有效识别的。

1.PHISHFORT

老牌钓鱼网址服务商,提供钓鱼网址API服务,同时也为普通用户提供浏览器插件,钓鱼网址库不断更新,用户访问钓鱼网址时,PHISHFORT插件可以通过浏览器识别网址信息,并进行钓鱼网址判定,主流网址全部覆盖,对于小众网址的收录也会不断更新。

GoPluseco上的PHISHFORT介绍页

使用说明:

可以从PHISHFORT官网下载插件。

也可以从Chrome插件商店下载。

2.ScamSniffer

上海以太坊黑客松获胜项目,也是Chrome浏览器插件。

GoPluseco上的ScamSniffer介绍页

使用说明:

可以从ScamSniffer官网下载。

也可以在Chrome浏览器插件市场中找到ScamSniffer。

https://chrome.google.com/webstore/detail/scam-sniffer/mnkbccinkbalkmmnmbcicdobcmgggmfc?

点击进行安装,并打开插件。

插件运行时,如遇钓鱼网址,就会弹窗提示。

提示:

1.钓鱼网址的数据库更新是后置的,也就是说当有钓鱼网址上线时,并不会第一时间识别,所以用户并不能避免所有风险,而只是有效缩小风险敞口。

2.钓鱼网址的识别规则并不会完全精准,存在误报的可能。

以上内容均来自GoPluseco,GoPluseco通过聚合行业内优质的安全应用或服务,为用户匹配最优的安全解决方案。遇到安全相关的问题时,不妨来GoPluseco问问,这里有问必答。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:31ms0-7:602ms